Un hacker ukrainien coopère avec le FBI pour trouver les auteurs du piratage des élections américaines
Un hacker ukrainien coopère avec le FBI pour trouver les auteurs du piratage des élections américaines,
il serait l'auteur d'un des malwares utilisés
D’après le New York Times, un hacker basé en Ukraine, qui répond au pseudonyme « Profexer », coopère avec le FBI dans son enquête sur l'ingérence russe lors de l'élection présidentielle américaine. Il avait pour habitude d’écrire du code et vendre le fruit de ses efforts sur le Dark Web. Cependant, l’hiver dernier, il a complètement disparu des radars.
Les messages de Profexer, déjà accessibles uniquement à un petit groupe de hackers et de cybercriminels à la recherche de conseils, ont cessé d’être diffusés en janvier - quelques jours seulement après que les agences de renseignement américaines avaient identifié publiquement un programme qu'il avait écrit comme étant un outil ayant servi dans le piratage russe aux États-Unis. Les agences de renseignement américaines ont déterminé que les pirates russes étaient derrière l’intrusion électronique du Comité national démocratique.
« Mais alors que l’alter ego numérique de Profexer a disparu, une personne de chair et de sang a émergé : un homme effrayé qui se serait rendu au FBI et fait désormais office de témoin, selon la police ukrainienne », note le Times.
« Je ne sais pas ce qui va arriver. Cela ne sera pas plaisant, mais au moins je suis encore en vie », aurait-il déclaré dans les derniers messages qu’il a pu diffuser au début de l’année.
La police ukrainienne a refusé de divulguer le nom de l'individu ou d'autres détails en dehors du fait qu'il vit en Ukraine et qu’il n'a pas été arrêté.
Le quotidien précise que même s’il n’y a aucune preuve que Proxefer aurait travaillé pour les Russes, son logiciel malveillant semble avoir servi les Russes.
Proxefer serait l’auteur de P.A.S. Web shell, un outil de piratage dont la promotion a été faite sur les forums du Dark Web en langue russe et aurait été utilisé par les cybercriminels dans toute l'ex-Union soviétique.
Il l'avait mis gratuitement à la disposition des autres membres sur un site Web qui demandait seulement des dons allant de 3 $ à 250 $. Il se faisait de l'argent en vendant des versions personnalisées et en guidant ses clients pour une utilisation efficace. Néanmoins, son degré de collaboration avec les équipes russes n’a pas été bien défini.
Après que le ministère américain de la Sécurité intérieure a identifié son logiciel, il a rapidement fermé son site Web et a posté sur un forum fermé de hackers appelé Exploit : « Je ne suis pas intéressé par une attention excessive orientée vers ma personne. »
Par la suite, un soupçon de panique l’a gagné et il a posté une note disant que, six jours plus tard, il était encore en vie.
Un autre hacker, répondant au pseudonyme « Zloi Santaé » et « Bad Santa », a suggéré que les Américains le trouveraient certainement, et le mettraient en état d'arrestation, peut-être lors d'une escale dans un aéroport.
« Cela pourrait se faire, ou non, cela dépend uniquement de la politique », a répondu Profexer. « Si les forces de l’ordre des États-Unis veulent me mettre le grappin dessus, elles ne m'attendront pas dans l'aéroport de certains pays. Les relations entre nos pays sont si étroites que je serais arrêté dans ma cuisine, à la première demande. »
En fait, Serhiy Demediuk, chef de la cyberpolice ukrainienne, a déclaré dans une interview que Profexer s’est rendu aux autorités lui-même. Demediuk a déclaré qu'il avait mis le témoin à la disposition de F.B.I. Le Bureau a alors décidé de poster un expert en cybersécurité à temps plein à Kiev parmi les quatre agents qu’il a à l’ambassade des États-Unis.
Profexer n'a pas été arrêté parce que ses activités sont tombées dans une zone grise légale, en tant qu'auteur, mais pas un utilisateur de logiciels malveillants, selon la police ukrainienne. Mais il connaissait les utilisateurs, au moins par leurs commandes en ligne. « Il nous a dit qu'il ne l'a pas créé pour être utilisé comme il l'était », a déclaré Demediuk.
Source : NYT
Et vous ?
:fleche: Qu'en pensez-vous ?
1 pièce(s) jointe(s)
Le hacker auteur de l’attaque contre la DNC aurait été identifié comme un agent de renseignement russe
Le hacker auteur de l’attaque contre le DNC aurait été identifié comme un agent de renseignement russe
grâce à une adresse IP
La cyberattaque ayant visé le Democratic National Committee américaine (DNC) en juin 2016 et qui avait été revendiquée par l’activiste roumain connu sous le pseudonyme de "Guccifer 2.0", livre de nouvelles informations. D’après le « Daily Beast », « Guccifer 2.0 », rendu célèbre pour avoir fourni à Wikileaks des courriels volés au DNC, était en fait un officier de la direction du renseignement militaire russe plus précisément le GRU, un des organes de sécurité et de renseignement de la Russie.
Divers rapports de la communauté du renseignement avaient à l’époque, soupçonné ce pirate informatique encore surnommé « lone hacker » d’être un membre des services secrets russes. « Presque immédiatement, plusieurs entreprises et experts de cybersécurité se sont montrés sceptiques vis-à-vis de « Guccifer 2.0 » et de la trame de fond qu'il avait lui-même créée », a déclaré Kyle Ehmke, chercheur en renseignement à la société de sécurité informatique ThreatConnect.
Cinq mois plus tard, en janvier 2017, la CIA, la NSA et le FBI ont soutenu avec assurance que les renseignements militaires russes ont utilisé « Guccifer 2.0 » et « DCLeaks.com » pour voler des données aux États-Unis. Mais cette accusation n’avait ni désigné directement « Guccifer 2.0 » comme un agent des renseignements russes ni apporté de preuve pour la soutenir.
Une source anonyme proche de l’enquête du gouvernement américain, selon le « Daily Beast », révèle que le pirate n’a pas réussi son forfait au premier coup. Il a manqué de se connecter au VPN lui servant de couverture, lors de l’une de ses tentatives, exposant ainsi une adresse IP en clair sur un site de média social américain. Cette piste a mené l’enquête vers un agent du GRU localisé à partir du siège de l’agence sur la rue Grizodubovoy à Moscou.
Cette preuve ne peut être considérée comme directe, rien ne prouve qu’il ne s’agisse pas d’un stagiaire au hasard vérifiant son fil d’actualité à travers un terminal ouvert. Cette information recoupée avec d’autres remet néanmoins sur la table la fragilité de l’anonymat sur Internet qui ne repose pas sur grand-chose ainsi que l’ingérence supposée de la Russie dans les élections américaines. Les liaisons entre « Guccifer 2.0 » et les renseignements russes ont mené les enquêteurs vers le Kremlin et finalement vers la campagne de Trump longtemps soupçonné d’avoir des accointances avec la Russie de Poutine.
Et vous ?
:fleche: Que pensez-vous des nouveaux éléments découverts dans cette affaire ?
Voir aussi
:fleche: Les sites web se sont fait attaquer en moyenne 44 fois par jour au cours du dernier trimestre de 2017, selon une étude de SiteLock
:fleche: Le malware utilisé dans l'attaque contre les JO de Pyeongchang a été conçu pour tromper la communauté de la cybersécurité d'après Kaspersky
:fleche: Le ministre de l’Intérieur allemand confirme que les systèmes gouvernementaux ont subi une cyberattaque, mais se garde de dévoiler les responsables